改进的恶意邮件发送节点检测方法

来源 :第一届中国计算机网络与信息安全学术会议 | 被引量 : 0次 | 上传用户:goodyyl00
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前的方法只汴重对垃圾邮件或者邮件蠕虫的检测过滤,而忽视对恶意邮件发送源头的治理。针对此种情况,提出一种针对恶意邮件发送源头的检测定位方法。该方法通过对从ISP获取的大量垃圾邮件分析研究的基础上,发现垃圾邮件在发送过程中存在多种非正常行为特征。使用决策树理论通过对邮件发送行为特征数据进行挖掘,实现了对互联网意邮件发送节点的检测,并加以改进。此方法为进一步治理恶意邮件发送源头奠定了基础。
其他文献
在pH=3.7的Britton-Robinson(B-R)缓冲溶液中,钍试剂在-0.57 V(vs.SCE)处有一个灵敏的线性扫描二阶导数极谱波,当加入一定量的壳聚糖后,两者之间通过静电引力会形成一种生物
针对Brandt密封电子拍卖方案计算量大的缺点,利用ElGamal加密体制和知识的零知识证明给出了拍卖协议的一个新的实现。新协议的安全性只基于计算离散对数的困难性,不依赖拍卖机
会议
基于Waters提出的标准模型下基于决策Diffie-Hellman问题的(弱)不可伪造签名方案,首先利用Shamir和Tauman模型,分别提出了满足适应消息攻击下强(弱)不可伪造性的无随机预示的on
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信
提出了一种结合图像内容和混沌系统的脆弱数字水印算法,利用双比特水印提高对被篡改像素的检测率。 由图像像素的最高六比特位经异或运算生成第一种二值水印,将该水印序列嵌
会议
提出了移动电了商务中的微支付方案与信任模型相结合的思路,构建了基于信任模型的移动电了商务微支付方案。实现了根据交易各方的信用度自动选择适用的支付算法和支付方式,具有
给出的是具有特殊权限的(m+n,t1+f2)门限秘密共享方案,它是(n,t)门限秘密共享方案的推广形式。提出了一种基于线性码的无可信中心的动态多重秘密(m+n,t1+f2)门限方案。该方案
黄苗子,本名祖耀,祖籍广东香山。祖父名绍昌,清末举人,曾在张之洞创办的广州广雅书院任职,后任石岐丰山书院山长(中学校长)。父黄冷观,任性而文佳,名书法家、篆刻家邓尔雅曾
作为可信计算平台上信息存储的载体,硬盘的存储安全问题直接关系着系统的安全性、可靠性和机密性,为此引入了可信存储(TS)的概念,通过对实践过程中若干种安全场景的分析,提出了TS
会议
基于假设检验理论,对一种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构